Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Программная инженерия > Безопасность, Шифрование
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 17.05.2011, 19:38   #1
InsolenceL
 
Регистрация: 16.05.2011
Сообщений: 4
Подмигивание алгоритмы сокрытия информации

Добрый вечер.ребят, может кто сталкивался со стеганографией в медиа-аудио файлах, какие алгоритмы для этого существуют?в инете смогла найти минимум информации, а злой препод требует подробное описание алгоритмов...
выручайте=)
InsolenceL вне форума Ответить с цитированием
Старый 18.05.2011, 06:42   #2
BARNEY
Участник клуба
 
Регистрация: 23.04.2009
Сообщений: 1,058
По умолчанию

вы говорите когда в один файл запихиваю другой? типо как в ресурсы... чёт я не понял задачу
Если вам человек помог, не стесняйтесь говорить спасибо (весы под аватаром)
BARNEY вне форума Ответить с цитированием
Старый 18.05.2011, 17:15   #3
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Не пойму, и чем вас хотя- бы это не устраивает?

Цитата:
Обзор стеганографических программ для звуковых файлов формата MP3

Дмитрий Кирюхин, Академия ФСО России, г. Орел



В НАСТОЯЩЕЕ время известны три стеганографические программы, позволяющие встраивать информацию в звуковые файлы формата MP3.

В 1998 г. в сети Интернет была представлена программа MP3Stego. Исходными данными для работы программы являются:
файл ИКМ, 16-битное кодирование отсчетов, частота дискретизации 44 100 Гц (файл формата wav);
текстовый файл, содержащий встраиваемое сообщение;
секретный пароль.

Результат работы программы представляет собой звуковой файл формата MP3 со встроенным в него текстовым сообщением.

Биты встраиваемого сообщения кодируются значениями числа бит, необходимых для кодирования коэффициентов дискретно-косинусного преобразования (ДКП) и масштабирования кодом Хаффмана. Если необходимо закодировать нулевой бит, то значение этого числа должно быть четным, а если единичный, то нечетным. Необходимую четность получают следующим образом: уменьшается шаг квантования; осуществляется квантование коэффициентов ДКП с новым шагом; подсчитывается число бит, необходимых для кодирования коэффициентов ДКП, и суммируется с числом бит, необходимых для кодирования коэффициентов масштабирования. Если результат соответствует необходимой четности и уровень шума квантования ниже порогового значения, то осуществляется переход к кодированию следующего бита, если же нет, то уменьшается шаг квантования, и процедура повторяется. Пороговое значение вычисляется психоакустической моделью1. Блок-схема алгоритма встраивания одного бита информации представлена на рис. 1.



Для оценки объема внедряемой информации введем коэффициент использования контейнера, определяемый выражением



где - объем внедренного сообщения в байтах; -объем контейнера с сообщением в байтах. Проведенные эксперименты по внедрению информации в звуковые файлы показали, что для программы MP3Stego .

Следующей стеганографической программой, позволяющей внедрять информацию в файлы MP3, стала программа Camouflage. Исходными данными для работы программы являются:
звуковой файл формата МРЗ;
внедряемый файл любого формата;
пароль.

Алгоритм работы программы Camouflage заключается в дописывании внедряемых данных в конец файла. Перед внедрением данные шифруются по алгоритму Rijndael. Их объем не лимитирован.

Последней стеганографической программой, представленной в 2004 г., стала программа Puff. Для запуска программы необходимо задать:
звуковой файл формата МРЗ;
внедряемый файл любого формата;
пароль;
коэффициент сжатия;
уровень скрытности.

На первом этапе работы программы внедряемый файл сжимается с заданным пользователем коэффициентом сжатия. На втором этапе осуществляется шифрование сжатого файла на ключе, генерируемом от пароля длиной от 16 до 32 символов. Третий этап заключается во внедрении зашифрованных данных в биты стаффинга звукового файла MP3. Данные биты служат для выравнивания скорости цифрового потока MP3 и при декодировании не используются. Программой предусмотрена опция выбора уровня скрытности, который определяет процент битов стаффинга, используемых для внедрения данных (рис. 2). Очевидно, что наибольший коэффициент использования контейнера соответствует минимальному уровню скрытности и составляет 0,0005. Блок-схема алгоритма работы программы Puff представлена на рис. 3.



Согласно классификации методов внедрения информации все рассмотренные в статье программы реализуют форматные методы. Их суть заключается в поиске служебных полей формата, модификация которых не приводит к возникновению ошибок в приложениях, поддерживающих данный формат файла.

В заключение следует отметить, что для более эффективного использования контейнера необходимо применять неформатные методы внедрения информации, позволяющие размещать стеганографическую информацию в области данных файла.

Указанные в статье программы можно найти в Интернете на сайте www.StegoArchive.com.
Плохо, видать, искали(или, вообще, не искали)...
vasek123 вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Задача из раздела Комбинаторные алгоритмы и алгоритмы на гра-фах в Паскале Klik_1602 Помощь студентам 1 04.01.2011 01:18
Возможность сокрытия текста макроса Хфедя Microsoft Office Excel 5 12.11.2010 10:41
Система сокрытия конфиденциальных данных в цифровых контейнерах virik Помощь студентам 5 09.12.2009 21:55
Алгоритмы сортировки и поиска информации jedi1990 Фриланс 9 15.10.2009 23:17
Алгоритмы сортировки и поиска информации jedi1990 Помощь студентам 1 22.09.2009 12:35